원문정보
A Security Model Design suitable for TICN
피인용수 : 0건 (자료제공 : 네이버학술정보)
목차
요약
1. 서론
2. 관련연구 및 배경지식
2.1 관련연구
2.2 배경지식
3. 제안하는 보안 모델
3.1 키 관리 기법
3.2 침입탐지 기법
5. 결론 및 향후 연구방향
참고문헌
1. 서론
2. 관련연구 및 배경지식
2.1 관련연구
2.2 배경지식
3. 제안하는 보안 모델
3.1 키 관리 기법
3.2 침입탐지 기법
5. 결론 및 향후 연구방향
참고문헌
저자정보
참고문헌
자료제공 : 네이버학술정보